-
Ewolucja złośliwego oprogramowania III kw. 2016
... . Ewolucja złośliwego oprogramowania to nie tylko coraz szersze grono ofiar, ale także eksploracja coraz to nowszych terytoriów geograficznych. W badanym ... Kaspersky Lab. Pozostałe główne ustalenia raportu ewolucji zagrożeń IT w III kwartale: Według danych pochodzących z systemu chmury Kaspersky Security Network w III kwartale rozwiązania firmy ...
-
Gorączka Zcash - łup cyberprzestępcy
... komputerów z zainstalowanymi programami do wydobywania kryptowaluty — wykorzystywały komputery PC ofiar w celu generowania nowych bitcoinów. W efekcie proces wydobywania bitcoinów ... kryptowaluty na komputer PC nie zawsze musi mieć poważne konsekwencje dla danych użytkownika. Dochodzi jednak do wyraźnego zwiększenia poziomu zużycia energii ...
-
Atak na abonentów Deutsche Telekom
... w stanie manipulować ustawieniami DNS. - W ten sposób hakerzy zyskują możliwość przechwytywania danych osobistych użytkowników, takich jak numery kart kredytowych, hasła i loginy ... do zdalnej konfiguracji routerów. Próby zainstalowania oprogramowania na urządzeniach ofiar przeprowadzono za pośrednictwem botneta Mirai. Interesujące, że dokładnie ten ...
-
Internet Rzeczy - krucha ofiara ataków
... IoT przekracza już 7 tys., z czego ponad połowa pojawiła się w tym roku. Z danych Kaspersky Lab wynika, że na całym świecie wykorzystuje się już ponad 6 miliardów inteligentnych urządzeń. Mamy zatem 6 miliardów potencjalnych ofiar ataków ze strony cyberprzestępców. Smartwatch, smart TV, routery, aparaty fotograficzne, ale ...
-
Koparka bitcoin znowu atakuje
... ukradkiem instalują minery i odnoszą przy tym całkiem pokaźne korzyści. Z danych przedstawionych przez Kaspersky Lab wynika, że jego eksperci zdołali ... oprogramowanie ukradkowo instalujące oprogramowanie do wydobywania bitcoinów (które wykorzystuje komputery ofiar w celu kopania waluty dla cyberprzestępców) stanowiło powszechny element krajobrazu ...
-
Trójmorze szansą na jedność UE?
... NATO. Jednak po aneksji Krymu i militarnej agresji we wschodniej Ukrainie, po 10 tys. ofiar zabitych w tym kraju, a wobec trwania kanclerz Niemiec przy projekcie budowy drugiej nitki ... możliwość przesyłu 173 mld m3 gazu rocznie.Tymczasem w 2016 r. Gazprom (wg danych zamieszczonych na stronie tej firmy) wyeksportował 146 mld m3 gazu naturalnego do ...
-
Tak wygląda cyberwojna
... dane personalne nie wędrują tą samą ścieżką do wspólnych baz danych. Taki projekt wydaje się niezwykle skomplikowany, a zarazem wielce kosztowny, ... jednostki wojsk rosyjskich, przestrzegał, że agresja w cyberprzestrzeni może doprowadzić do ofiar ludzkich. W państwach członkowskich NATO powstają regularne oddziały cyberobrony, a najlepsi specjaliści ...
-
Skygofree już od 4 lat inwigiluje system Android
... Lab, prowadzono najaktywniejszą kampanię dystrybucyjną. Kampania ta nadal jest aktywna, a najnowsza domena została zarejestrowana w październiku 2017 r. Według danych jest już kilka ofiar, wszystkie we Włoszech. Wysokiej jakości mobilne szkodliwe oprogramowanie jest bardzo trudne do zidentyfikowania i zablokowania, co wyraźnie wykorzystali twórcy ...
-
Botnet Hide and Seek znowu w akcji
... kontroli nad wszystkimi zainfekowanymi sprzętami. Autor botneta ma możliwość wykorzystania zainfekowanych urządzeń w celu przeprowadzania ataków sieciowych, inwigilacji ofiar, rozsyłania spamu czy też wykradania poufnych danych. „Istnieją dwa aspekty tych ataków, jeden to zdobycie dostępu do urządzenia, drugim z nich jest informacja, jakie miejsce ...
-
Raport McAfee Labs VI 2018: cryptojacking na fali
... dotychczasowe sposób na kopanie kryptowaluty. Cyberprzestępcy przechwytują przeglądarki upatrzonych ofiar, infekują ich systemy, a potem potajemne wykopują cyber monety. ... w McAfee Poland. – W ostatnich kwartałach zauważyliśmy przejście od klasycznego modelu kradzieży danych do ataków ransomware, czyli metody o wiele skuteczniejszej. Wzrost wartości ...
-
Świat: wydarzenia tygodnia 40/2018
... tak dzięki umieszczaniu chipa w urządzeniach dostawcy oprogramowania - firmy Supermicro. Wśród ofiar ataku Bloomberg wymienia m.in. Apple i Amazona. Wg dziennikarzy może to być ... . Warto jednak dodać, że z serwerów Supermicro korzysta się w centrach danych Departamentu Stanu, w sieci podkładowej Marynarki Wojennej oraz w CIA. Zarówno jednak podkreślić ...
-
Ataki hakerskie w X 2018
... narzędzia do nielegalnego generowania kryptowalut, wykorzystujące moce obliczeniowe komputerów ofiar. Najpopularniejszym z nich jest Coinhive, który wykrywany był w 18% korporacji ... liście najczęstszych mobilnych złośliwych programów. Zastępuje on trojana bankowego i złodzieja danych – Lokibot, który spadł na drugie miejsce. Hiddad powrócił z kolei ...
-
Cyberprzestępcy kochają Walentynki
... , ze najpopularniejsze portale społecznościowe gromadzą wokół siebie miliony potencjalnych ofiar. Jedną z ulubionych technik cyberprzestępczego półświatka jest inżynieria społeczna. ... transakcji lub operacji, które wymagają wprowadzania haseł lub innych danych osobowych, zainstaluj skuteczny program antywirusowy, wykrywający zarówno te znane, jak i ...
-
Świat: wydarzenia tygodnia 15/2019
... , koniecznej aktualizacji oprogramowania w B737 MAX i odszkodowań (pozwy złożyły już rodziny ofiar i część inwestorów), mogą kosztować Boeinga około 2-3 mld USD. Analizując ... przedziale 4,28-4,29 zł. Najważniejsze dane makro (czas CET – środkowoeuropejski). Szacunki danych makro są na podstawie informacji z Bloomberga, chyba że zaznaczono inaczej. ...
-
Wirtualna rzeczywistość wyszkoli nawet lekarzy
... również istotną przewagę treningu w wirtualnej rzeczywistości - jest nią możliwość uzyskania danych na temat reakcji uczestników na różnego typu bodźce. Informacje na temat ... symulowanych akcji. Wykorzystanie botów symulujących przestępców czy reakcje rzeczywistych ofiar pożarów i wypadków pozwalają służbom porządkowym i medykom na lepsze zrozumienie ...
-
„Satan”, czyli ransomware i cryptojacking w pakiecie
... za jego pomocą w 2017 roku cele w ponad stu państwach. Wśród ofiar znalazły się znane firmy i instytucje. Według przeprowadzonego przez Fortinet badania, ransomware ... wskazuje na nie jako na największe możliwe zagrożenie bezpieczeństwa IT. Według danych Fortinet najczęściej występującym ransomware w Polsce w ostatnim czasie był GandCrab. Ransomware ...
-
Cześć, mam wielką prośbę, czyli wyłudzenie w mediach społecznościowych
... tę metodę? Odpowiedź jest prosta - z tych rozwiązań każdego dnia korzystają miliny potencjalnych ofiar. „Cześć, mam do Ciebie wielką prośbę.” Jeśli otrzymałeś tak rozpoczynającą się ... komputer lub urządzenie mobilne są zainfekowane i przypadkiem ktoś nie wykradł naszych danych logowania do takich serwisów społecznościowych jak FN, IG czy LinkedIn. ...
-
Ataki APT w II kwartale 2019 r., czyli dezinformacja na Bliskim Wschodzie
... o serii wycieków takich zasobów jak kod, infrastruktura, dane ugrupowania oraz ofiar, które miały rzekomo należeć do osławionych już perskojęzycznych cybergangów – OilRig oraz ... z coraz bardziej złożonym zadaniem demaskowania pozorów w celu dotarcia do faktów i danych analitycznych dot. zagrożeń, na których opiera się cyberbezpieczeństwo. Jak zawsze ...
-
Europa: wydarzenia tygodnia 31/2019
... dotyczących takich zasobów jak kod, infrastruktura, dane ugrupowania oraz ofiar, które rzekomo należały do znanych perskojęzycznych cybergangów – OilRig oraz MuddyWater. Wycieki ... coraz bardziej złożonym zadaniem demaskowania pozorów w celu dotarcia do faktów i danych analitycznych dot. zagrożeń, na których opiera się cyberbezpieczeństwo. Jak zawsze ...
-
Aparaty fotograficzne narażone na ransomware
... hakerów, którzy wykradają zawartość aparatów fotograficznych i żądają od swoich ofiar okupu. Check Point Research przeprowadził badanie, podczas którego podjęto próby ... . Problem może dotyczyć kilkudziesięciu milionów użytkowników aparatów na świecie. Według danych raportu CIPA japońskiej grupy przemysłowej (z członkami takimi jak Olympus, Canon i ...
-
Co obecny sejm zrobił dla ubezpieczycieli?
... decyzją Komisji Europejskiej) wprowadzenie przepisów zapewniających dalszą wypłatę rent dla tych ofiar wypadków sprzed lat, które znalazły się w kłopotliwej sytuacji na wskutek ... , że kwestie dotyczące standaryzacji zadośćuczynień i ewentualnego dostępu ubezpieczycieli do danych o mandatach nie są już postrzegane jako bardzo pilne. „Trzeba jednak ...
-
Stalkerware zyskuje popularność
... bywa promowane jako aplikacja służąca szpiegowaniu niewiernych partnerów. Z danych Kaspersky wynika, że w ciągu pierwszych ośmiu miesięcy tego roku oprogramowanie stalkerware podjęło próby naruszenia prywatności 37 532 unikatowych użytkowników. W tym samym okresie minionego roku takich ofiar było 27 798. I wprawdzie statystyki te prezentują ...
-
Spam atakuje. W rankingu bezpieczeństwa Polska spada na 27. miejsce
... wydarzeń informacyjnych i nakłanianie niczego niepodejrzewających ofiar do kliknięcia zainfekowanego łącza - powiedziała Maya Horowitz, dyrektor ds. Analizy i badań zagrożeń w Check Point Software Technologies. - Wykorzystując Agenta Tesla, jak i Dridex, przestępcy koncentrują się na kradzieży danych osobowych i biznesowych użytkowników, by móc ...
-
Jak hakerzy wyłudzają pieniądze z private equity i venture capital?
... się pod wiadomości przełożonych, w celu wyłudzenia przelewu pieniężnego lub poufnych danych. Tak eksperci Check Pointa, jak i FBI, przekonują, że oszustwa BEC wycelowane ... kwoty, którą hakerzy starali się wykraść. Reszta bezpowrotnie zniknęła z kont ofiar. „BEC” znany jest również w środowisku… piłkarskim Podobną technikę zastosowali hakerzy ...
-
Phishing w chmurze. Uwaga na dysk Google i MS Azure!
... ataku, jednocześnie zwiększając swoje szanse na usidlenie nawet zorientowanych w cyberbezpieczeństwie ofiar. Taka właśnie była strategia hakerów, w wykrytej przez firmę Check ... użyciu konta Office 365 lub adresu e-mail organizacji. Po wprowadzeniu danych uwierzytelniających użytkownik zostawał przekierowany do prawdziwego raportu PDF opublikowanego ...
-
Kaspersky: DeathStalker atakuje instytucje finansowe i adwokatów
... się oprogramowaniem ransomware, jak i ze szpiegostwem przemysłowym czy wyciekami danych. Szkody z tego tytułu bywają ogromne, a powstały w ich wyniku uszczerbek ... informowali inni producenci z branży cyberbezpieczeństwa. Analizując podobieństwa w kodzie oraz w zakresie ofiar tych trzech rodzin złośliwego oprogramowania, badacze stwierdzili ze średnim ...
-
Cyberbezpieczeństwo: jakie cyberataki grożą poszczególnym branżom?
... którymi organizacje mogą zetknąć się najczęściej. Organizacje i złośliwa aktywność DNS Według danych Cisco Umbrella, w 86 procent organizacji przynajmniej jeden użytkownik próbował połączyć ... , czyli tych służących do instalowania złośliwego kodu na komputerach ofiar. Większość aktywności opartych na trojanach można przypisać Emotetowi, ponieważ ...
Tematy: cyberbezpieczeństwo, rok 2021, ransomware, cyberzagrożenia, phishing, ransomware, trojany, cyberataki -
Firmy ubezpieczeniowe: dokąd zmierzają po pandemii?
... ubezpieczeń na życie. Tymczasem, badanie amerykańskiej firmy J.D. Power, zajmującej się analizą danych i wywiadem konsumenckim wykazało, że niekoniecznie się tak dzieje. Pomimo tego, że w czasie przeprowadzania badania liczba ofiar śmiertelnych COVID-19 w Stanach Zjednoczonych przekraczała 200 000 osób, ankietowani konsumenci nie wydawali ...
-
Ransomware: 30 lat nieprzerwanych sukcesów
... z szyfrowania RSA. Blokował on wszystkie pliki w katalogu „Dokumenty” i wymagał od ofiar zakupu produktów w aptece internetowej, w celu uzyskania 30-cyfrowego kodu klucza, dającego ... swojego oprogramowania. Dzięki temu udało im się pozyskać blisko terabajt danych dużej firmy prawniczej. Niedawno przestępcy znani jako DarkSide uzyskali dostęp ...
-
Masz smartfon z Androidem? Uważaj na Android/FakeAdBlocker
... dwuskładnikowego uwierzytelniania. Obie funkcjonalności razem (wyłudzanie danych logowania i przechwytywanie kodów jednorazowych) umożliwiają przestępcom przejęcie ... urządzeniach z systemem Android. Adresy te mogą tworzyć wydarzenia w kalendarzach ofiar, automatycznie pobierając plik kalendarza ICS. Android/FakeAdBlocker tworzy 18 wydarzeń w każdym ...
-
Cyberbezpieczeństwo Polski drastycznie w dół. Atakuje nowy malware
... kraść dane finansowe, dane uwierzytelniające konta i informacje umożliwiające identyfikację ofiar. Oprogramowanie potrafi także rozprzestrzeniać i dostarczać oprogramowania ransomware, do ... naciśnięć klawiszy na komputerach i urządzeniach mobilnych oraz przesyłanie zebranych danych do cyberprzestępców. Tam, gdzie to możliwe, użytkownicy powinni ...
-
Cyberbezpieczeństwo: malware nie odpuszcza, Polska w ogonie Europy
... najpopularniejsze w skali całego globu? Co było najczęściej wykrywanym zagrożeniem w Polsce? Z danych udostępnionych przez Check Point Software wynika, że obecnie najbezpieczniejszą ... sieci firmowych, jest Trickbot, będący botnetem oraz trojanem atakującym konta bankowe ofiar. W ostatnich tygodniach malware ten przeprowadził zmasowaną kampanię ...
-
Cyberataki żerują na wojnie. Ransomware atakuje Rosję
... cyberprzestępcy wykorzystywali popularne serwisy i aplikacje, jak LinkedIn i WhatsApp. Według danych telemetrycznych firmy ESET cele ataku znajdowały się w Europie (Francja, Włochy, ... zmianie operatorzy Emotet zaczęli testować inne wektory ataków na znacznie mniejszych grupach ofiar. Kampanie Emotet znalazły się w kategorii zagrożeń e-mail, których ...
-
Kody QR. Czy ich skanowanie jest bezpieczne?
... internetowej, banerze, a nawet drukowanej reklamie. Celem takiego działania jest często skłonienie ofiar do pobrania złośliwej aplikacji. W wielu przypadkach obok kodu QR widnieją ... chcieliśmy zapłacić za parking, ale także ponieść konsekwencje przekazania przestępcom danych dotyczących płatności, takich jak numer karty kredytowej. Jakby tego było ...
-
Tinder na oku cyberprzestępców
... się ukraść 10 milionów dolarów wykorzystując socjotechnikę i zaangażowanie swoich ofiar. Zaangażowanie emocjonalne osłabia naszą czujność, co jest okolicznością wybitnie ... cel - nawiązanie bezpośredniego kontaktu, choć mogą oni również dążyć do kradzieży danych osobowych, wysyłania złośliwego oprogramowania, a nawet działań szpiegujących. Tinder jako ...